相关题目
13. 网络蠕虫是恶意代码的一种类型,具有自我复制和传播能力,四个功能模块包括探测模块、扫描模块、负载模块、蠕虫引擎模块。
12. 云计算平台是综合复杂的信息系统,常见的云计算网络安全机制有身份鉴别认证机制、数据完整性机制、访问控制机制、入侵防范机制、安全审计机制、云操作系统安全增强机制。
11. 电子取证是证据的获取活动和过程,是信息安全保障反击环节的重要内容,其中位拷贝是电子取证的核心过程。
10. 信息安全事件分为有害程序事件等 7个基本类,蠕虫事件、僵尸网络事件、后门攻击事件均属于有害程序事件的子类。
9. 组织建立业务连续性计划(BCP)是为了能够提供各种恢复策略选择,尽量减少数据损失和恢复时间,快速恢复操作系统、应用和数据。
8. Oracle数据库中,Drop 命令可以删除整个表中的数据,并且无法回滚。
7. 书面形式的涉密载体,应在封面或者首页做出国家秘密标志,汇编涉密文件、资料或摘录、引用属于国家秘密内容的应按照其中最低密级和最短保密期限标注。
6. 通过伪基站接收附近手机发送的数据,是数据窃密者使用的一种隐蔽的窃密手段。
5. 电子文档的安全管理,涉及计算机学、档案学、密码学、管理学等多学科的知识。
4. APT 攻击往往利用社会工程学、结合蠕虫、病毒、木马、0day 漏洞、注入攻击、勒索加密等多种复杂的组合手段。
